Unterschiede zwischen den Revisionen 21 und 23 (über 2 Versionen hinweg)
Revision 21 vom 2004-03-16 13:39:56
Größe: 2921
Autor: pD9EA12E1
Kommentar:
Revision 23 vom 2004-10-19 08:22:29
Größe: 3536
Autor: LilaBlume
Kommentar:
Gelöschter Text ist auf diese Art markiert. Hinzugefügter Text ist auf diese Art markiert.
Zeile 27: Zeile 27:

[http://www.heise.de/newsticker/meldung/52276 Stand 2003]: Für polizeiliche Überwachungsmaßnahmen (incl. Staatsschutz): 4276 Maßnahmen mit 10439 "Betroffenen" (2003: 4137 Maßnahmen mit 9918 Betroffenen). Hauptziele der polizeilichen Ermittler: BTM (2664 Verfahren), Raub/Erpressung (343 Verfahren), Mord und Totschlag (262), Ausländer und Asyl (297). Überwachungen durch Verfassungsschutz oder BND sind hier natürlich nicht enthalten.
Zeile 67: Zeile 69:
 * [http://www.datenschutzzentrum.de/material/themen/rotekarte/hintergr.htm Ein etwas älterer, aber immer noch guter Übersichtsartikel zur Vorratsdatenspeicherung]

TableOfContents

Überwachung (Lawful Interception)

Bedarfsträger

Wer darf abhören, bzw. hat Zugriff auf das angesammelte Überwachungsmaterial. Mit unterschiedlichen Kompetenzen sind das:

Überwachungsarten

Telefonabhören / Telephone Tapping

[http://www.heise.de/newsticker/meldung/52276 Stand 2003]: Für polizeiliche Überwachungsmaßnahmen (incl. Staatsschutz): 4276 Maßnahmen mit 10439 "Betroffenen" (2003: 4137 Maßnahmen mit 9918 Betroffenen). Hauptziele der polizeilichen Ermittler: BTM (2664 Verfahren), Raub/Erpressung (343 Verfahren), Mord und Totschlag (262), Ausländer und Asyl (297). Überwachungen durch Verfassungsschutz oder BND sind hier natürlich nicht enthalten.

Überwachung Internetkommunikation

Überwachte Dienste

  • Email
  • HTTP
  • IM (Instant Messaging)
  • IRC

Technische Spezifikationen

So funktioniert Internet- oder Telefonüberwachung.

Briefpost Überwachung

PC Überwachung

Wohnraum Überwachung

Videoüberwachung

Überwachungsprojekte

Schutzmassnahmen

Methoden

Linksammlung